Filtry
wszystkich: 2191
-
Katalog
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: NO
-
Implementacja elementów SCORM w systemie zarządzającym nauczaniem Moodle.
PublikacjaW referacie dokonano analizy możliwoci takiej rozbudowy systemu Moodle, aby uzyskać zgodnoć z modelami danych okrelonymi w specyfikacji SCORM. Zaprezentowano idee podstawowych mechanizmów zdolnych do obsługi dodatkowych formatów kursów on-line, w tym metody dostarczania odpowiednich zasobów wiedzy do użytkownika. Przedstawiono problemy zwišzane z rozszerzeniem systemu Moodle o obsługę API zgodnego z SCORM oraz opis zaimplementowanych...
-
Porównanie metod i programów do wykrywania snifferów w sieciach komputerowych.
PublikacjaW referacie opisano metody zdalnego wykrywania systemów podsłuchujących dane (snifferów) w sieciach komputerowych. Dokonano przeglądu metod i oprogramowania do wykrywania snifferów. Przeprowadzono badania metod wykrywania snifferów zaimplementowanych w reprezentatywnym oprogramowaniu. Zaprezentowano środowisko testowe oraz wybrane wyniki przeprowadzonych badań.
-
Weryfikacja mes badań właściwości sprężysto-lepkoplastycznych stali p9 (9cr1mo).
PublikacjaW niniejszej pracy opisano zastosowanie MES do weryfikacji badań, które miały na celu określenie właściwości sprężysto-lepkoplastycznych stali ferrytycznej P9 (9Cr1Mo) w temp. 500[°C]. W referacie skupiono się na błędach w geometrii próbek powstałych przy ich przygotowaniu. Wyniki analizy numerycznej miały na celu potwierdzenie wpływu wybranych imperfekcji na zaobserwowane deformacje próbek. W obliczeniach wykorzystano komercyjny...
-
Appraisement of modifications in dynamic routing protocols to support the IPng Protocol
PublikacjaW pracy, biorąc pod uwagę dynamiczny proces migracji sieci IPv4 do nowej wersji protokołu IP, przedstawiono konieczność realizacji w Internecie nowych protokołów routingu dynamicznego lub adaptacji już istniejących do nowego protokołu IPng. W artykule przedstawiono sposoby dostosowania protokołów routingu dynamicznego RIP, OSPF, BGP do nowego protokołu IP. Oceniono wpływ w/w dostosowywania na zbieżność i skalowalność protokołów...
-
Możliwości wykorzystania technologii zarządzania prawami autorskimi w systemach zdalnego nauczania
PublikacjaW referacie przedstawiono istniejące koncepcje zabezpieczania danych multimedialnych oraz opisano zasady działania systemów DRM (Digital Rights Management) zarządzania prawami autorskimi, mającymi na celu zapewnienie twórcy utworu w postaci elektronicznej sprawowania kontroli nad zdalną kopią utworu, zwłaszcza jego nieautoryzowanego rozpowszechniania. W pracy wskazano konieczność i możliwości wykorzystania DRM w systemach e-learning.
-
Rola protokołu MEGACO/H.248 w telefonii internetowej VoIP i sieciach następnej generacji
PublikacjaWzrost znaczenia technologii telefonii internetowej VoIP oraz wzrost ilości danych multimedialnych przesyłanych przez sieci pakietowe IP powoduje, że dotychczasowe rozwiązania, takie jak H.323 czy SIP, przestają być wystarczające. Aby sprostać nowym wymaganiom potrzebny jest nowy sposób (protokół) zarządzania i sterowania ruchem danych, który jednocześnie zgodny będzie z wymaganiami stawianymi przez sieci następnej generacji -...
-
Creep failure prediction of pipelines in elevated temperature
PublikacjaW pracy omówiono zastoswanie modelu konstytutytwnego pełzania pozwalającego na analizę trwałości metalowych ruruciągów pracujących w wysokich temperaturach. Zaprezentowano wyniki obliczeń opartych na metodzie elementów skończonych (MES) wykonanych z wykorzystaniem procedur użytkownika w komercyjnym programie MES. Porównano wyniki dla dwóch typów 4-węzłowych elementów powłokowych.
-
Push-to-talk als eine der ersten voip - applikationen in mobilfunknetzen
PublikacjaW pracy przedstawiono wybrane aspekty realizacji multimediów w sieciach komórkowych. Dokonano analizy protokołu SIP ze szczególnym uwzględnieniem pomiarów systemów rzeczywistych. Oceniono nową usługę PoC (Push-to-Talk over Cellular)- pierwszą aplikację typu VoIP realizowaną w sieciach komórkowych
-
Analiza zjawisk reologicnych w elemetach instalacji przemysłowych metodą elementów skoczonych
PublikacjaW pracy zaprezentowano problemy obliczeń reologicznych metalowych konstrukcji inżynierskich. Omówiono wybrane modele lepkosprężyste i lepkoplastyczne, również z uwzględnieniem zniszczenia. Poruszono problem identyfikacji parametrów wybranych równań konstytutywnych. Przedstawiono numeryczne aspekty zastosowania praw reologicznych do obliczeń realizowanych metodą elementów skończonych (MES). W pracy zamieszczono kilka przykładów...
-
Ocena możliwości emulacji protokołu RPR na sprzęcie klasy SOHO i systemie Linux
PublikacjaW pracy dokonano oceny możliwości realizacji protokołu RPR (Resilient Packet Ring - IEEE 802.17) na sprzęcie klasy SOHO i systemie Linux. Przedstawiono wytworzony na Politechnice Gdańskiej naukowo-dydaktyczny emulator stacji RPR zgodny z wersją 3.0 standardu. Funkcjonalność emulatora skupiono na algorytmach sprawiedliwości podziału pasma. Opisano sposób rozwiązania najważniejszych problemów związanych z implementacją, a w szczególności...
-
Analiza możliwości rozszerzenia systemu zarządzającego nauczaniem, opartego na licencji Open Source o implementację SCORM
PublikacjaDokonano oceny możliwości rozszerzenia platformy zarządzającej nauczeniem, zrealizowanej w środowisku Open Source o obsługę standardowych formatów kursów zalecanych przez specyfikację SCORM. Opisano Model Agregacji Treści SCORM. Zaproponowano mechanizmy umożliwiające obsługę dodatkowych formatów kursów on-line, zgodnych ze SCORM. Przeanalizowano możliwości zastosowania tych mechanizmów w systemie zarządzania nauczaniem Moodle.
-
Ocena możliwości wykorzystania sieci osiedlowych przez małe firmy
PublikacjaObok coraz szerszej oferty operatorów telekomunikacyjnych, usługi dostępu do Internetu świadczą także telewizje kablowe oraz tzw. sieci osiedlowe (operatorzy osiedlowi). W artykule dokonano porównania oferty sieci osiedlowych z ofertą operatorów telekomunikacyjnych. Jakość, niezawodność i bezpieczeństwo usług świadczonych przez sieci osiedlowe poddano analizie z punktu widzenia klienta biznesowego. Zaprezentowano też zrealizowane...
-
Równania konstytutywne stali i stopów pracujących w wysokich temperaturach - identyfikacja parametrów i przykłady zastosowań
PublikacjaW pracy zaprezentowano parktyczne zastosowanie praw konstytutywnych opisujących pełzanie w metalach i ich stopach. Opisano procedurę identyfikacji parametrów przy zastosowaniu metody opartej na algorytmach genetycznych. Przedstawiono wyniki indentyfikacji dla stali austenitycznej 316. Zaprezentowano wyniki obliczeń MES mających na celu wyznaczenie trwałości fragmentu instalacji przemysłowej.
-
Analiza porównawcza systemów zarządzania nauczaniem opartych na licencji Open Source
PublikacjaReferat zawiera przegląd najbardziej znanych systemów LMS opartych na licencji Open Source. Systemy przeanalizowano pod względem jakości interfejsu użytkownika, wsparcia dla standardów zdalnego nauczania oraz dostępności w języku polskim. Określono również technologie wykorzystywane do budowy analizowanych systemów.
-
Realizacja warstwy fizycznej sieci 10 Gigabit Ethernet
PublikacjaPrzedstawiono architekturę 10 Gigabit Ethernet (10GE), opisano podwarstwy i interfejsy warstwy fizycznej, zaprezentowano rozwiązania szeregowe i równoległe, zwrócono uwagę na nowatorskie rozwiązania zastosowane w 10GE.
-
Przewodowe i bezprzewodowe sieci LAN.
PublikacjaW książce opisano zarówno podstawowe elementy warstwy fizycznej i łącza danych, jak też zasady współpracy standardowych sieci LAN. Podano podstawowe parametry protokołów tworzących sieciowe systemy operacyjne. Dokonano przeglądu i porównania standardowych rozwiązań przewodowych i bezprzewodowych lokalnych sieci komputerowych. Zaprezentowano metody łączenia sieci. Opisano zasady wyboru systemu operacyjnego oraz projektowania...
-
The need for new transport protocols on the INTERNET
PublikacjaThe TCP/IP protocol suite is widely used in IP networks, regardless of diverse environments and usage scenarios. Due to the fact of being the basic concept of organizing the work of the Internet, it is the subject of interest and constant analysis of operators, users, network researchers, and designers. The Internet is a "living" organism in which new needs appear all the time. This is particularly important due to the emerging...
-
Monitorowanie i bezpieczeństwo sieci komputerowych
PublikacjaObecne sieci komputerowe należą do grupy tzw. sieci otwartych, co umożliwia każdemu swobodny do nich dostęp. Oprócz oczywistych zalet koncepcja ta ma swoje wady. Do wad należy zaliczyć możliwość podsłuchiwania ruchu, podszywania się pod użytkowników, fałszowania aplikacji i realizacji wielu innych tego rodzaju operacji. Zapewnienie bezpieczeństwa w sieciach komputerowych stanowi coraz poważniejszy problem nie tylko dla operatorów...
-
NOWA METODA MONITOROWANIA SIECI IPv6
PublikacjaZaproponowano nową koncepcję monitoringu sieci IPv6. Wykorzystano funkcjonalności protokołu IPv6 oraz protokołu OSPFv3. Porównano z propozycją Intrinsic Monitoring
-
Internet Rzeczy a internetowy protokół sieciowy IP
PublikacjaW pracy omówiono problemy wdrażania IoT z punktu widzenia zapewniania komunikacji. Przedstawiono podstawowe wymagania jakie systemy IoT stawiają sieciowym rozwiązaniom protokolarnym. Opisano IPv6 pod kątem możliwości spełnienia tych wymagań. Wskazano na konieczność rozpowszechnienia protokołu sieciowego IPv6. Przedstawiono aktualny stan wdrożenia IPv6
-
Internet Rzeczy - rozwiązania modelowe
PublikacjaW pracy omówiono problemy projektowania i realizacji sieci typu internet rzeczy (IoT). Scharakteryzowano podstawowe cechy systemów, które pozwalają na zakwalifikowanie ich do kategorii internet rzeczy. Przedstawiono wyniki testowania małej sieci typu „zrób to sam” zaprojektowanej i wykonanej w duchu idei internetu rzeczy. Oceniono, czy udało się osiągnąć nową jakość i synergiczny efekt wynikający z wykorzystania wielu źródeł danych...
-
Kernel PCA in Application to Leakage Detection in Drinking Water Distribution System
PublikacjaMonitoring plays an important role in advanced control of complex dynamic systems. Precise information about system's behaviour, including faults detection, enables efficient control. Proposed method- Kernel Principal Component Analysis (KPCA), a representative of machine learning, skilfully takes full advantage of the well known PCA method and extends its application to nonlinear case. The paper explains the general idea of KPCA...
-
Topology Discovery of Hierarchical Ethernet LANs without SNMP support
PublikacjaThis paper presents an algorithm that allows for discovery of layer-2 hierarchical Ethernet network topology using agents running on selected end nodes. No SNMP, MIB, hardware, firmware, or operating system-level software modification is required. The method is based on transmission of customized Ethernet frames among installed software agents. It can be used to discover the topology of LAN or one VLAN segment as long as no MAC...
-
QoS/QoE in the Heterogeneous Internet of Things (IoT)
PublikacjaApplications provided in the Internet of Things can generally be divided into three categories: audio, video and data. This has given rise to the popular term Triple Play Services. The most important audio applications are VoIP and audio streaming. The most notable video applications are VToIP, IPTV, and video streaming, and the service WWW is the most prominent example of data-type services. This chapter elaborates on the most...
-
THE IPV4 TO IPV6 MIGRATION OF APPLICATIONS AND SERVICE
PublikacjaThis article presents the problems related to IPv4 to IPv6 migration of applications supporting network services. It summarizes the needs of executing such migration. It shows the basic problems of automating the migration process, having defined the basic terms, i.e.: a network service, a network application. It shows a sample implementation of the automation of the migration process between IP technologies for selected network...
-
A Highly Scalable, Modular Architecture for Computer Aided Assessment e-Learning Systems
PublikacjaIn this chapter, the authors propose a novel e-learning system, dedicated strictly to knowledge assessment tasks. In its functioning it utilizes web-based technologies, but its design differs radically from currently popular e-learning solutions which rely mostly on thin-client architecture. The authors' research proved that such architecture, while well suited for didactic content distribution systems is ill-suited for knowledge...
-
Loosely-Tied Distributed Architecture for Highly Scalable E-Learning System
PublikacjaVast majority of modern e-learning products are based on client-server architecture and utilization of web-based technologies (WBT). Such approach permits easy creation of e-learning systems that do not require a complex, operating system dependant client software. Unfortunately there are also drawbacks of such solution. Because of the majority of mechanisms are located on the server, its usage levels trend to build up quickly...
-
Artificial Neural Network in Forecasting the Churn Phenomena Among Costumers of IT and Power Supply Services
PublikacjaThis paper presents an attempt to use an artificial neural network to investigate the churn phenomenon among the customers of a telecommunications operator. An attempt was made to create a data model based on the customer lifetime value (CLV) rather than on activity alone. A multilayered artificial neural network was used for the experiments. The results yielded a 99% successful identification rate for customers in no danger of...
-
Pilotażowa instalacja sieci bezprzewodowej bezprzewodowej standardu WiMax na Politechnice Gdańskiej
PublikacjaRozdział przedstawia analizę teoretyczną oraz opis pilotażowego wdrożenia standardu IEEE 802.11 (WiMAX) na Politechnice Gdańskiej. Przedstawiono unikalną funkcjonalność oferowaną przez technologię WiMAX według ustaleń standaryzacyjnych oraz realizowaną na dostępnych w tej chwili na rynku urządzeniach, a także możliwe scenariusze zastosowania tego rodzaju systemów
-
Using Statistical Methods to Estimate The Worst Case Response Time of Network Software Running on Indeterministic Hardware Platforms
PublikacjaIn this paper we investigate whether the statistical Worst Case Execution Time (WCET) estimation methods devised for embedded platforms can be successfully applied to find the Worst Case Response Time (WCRT) of a network application running on a complex hardware platform such as a contemporary commercial off-the-shelf (COTS) system. Establishing easy-to-use timing validation techniques is crucial for real-time applications and...
-
Ocena możliwości wykorzystania symulatorów w zdalnym nauczaniu do realizacji ćwiczeń laboratoryjnych
PublikacjaZastosowanie symulatorów edukacyjnych pozwala nie tylko na podniesienie efe-ktywności procesu nauczania, lecz również otwiera cały wachlarz nowych moż-liwości, włącznie z możliwością zdalnego nauczania, pracy z systemami dalekoprzekraczającymi zestawy dostępne w klasycznych laboratoriach oraz obserwa-cji wydarzeń trudnych do obserwacji w rzeczywistych urządzeniach.
-
Wykorzystanie oprogramowania symulacyjnego jako pomocy naukowej w procesie nauczania teleinformatyki
PublikacjaNauczanie teleinformatyki stawia specyficzne wymagania dotyczące zarówno samych metod dydaktycznych, jak i dostępu do koniecznych urządzeń i pomocy naukowych. Umiejętne zastosowanie w procesie dydaktycznym odpowiedniego oprogramowania komputerowego, a w szczególności programów symulacyjnych, może okazać się wyjątkowo efektywne. Przedstawiono różne rodzaje oprogramowania edukacyjnego oraz warianty ich zastosowania w nauczaniu teleinformatyki,...
-
Ocena wspierania przez protokół IPv6 transmisji multimedialnych
PublikacjaW pracy pokazano, że protokół IPv6 będący następcą IPv4 zapewnia nieznacznie większe możliwości realizacji usług QoS. Dzięki polom nagłówka datagramu IPV6 definiuje zarówno klasę usług, do jakiej należy dany datagram, jak też priorytety przesyłania danego datagramu. Dodatkowo routery są zobowiązane do przetwarzania datagramów z określonymi klasami usług jak i priorytetami. Łącząc IPv6 z protokołem RSVP można uzyskać minimalne...
-
Ocena realizacji programów symulacyjnych wspierających nauczanie teleinformatyki
PublikacjaMetody symulacyjne są od wielu lat uznawane jako znakomity środek do wspomagania zarówno badań jak i dydaktyki w dziedzinie sieci komputerowych. Zastosowanie oprogramowania symulacyjnego w procesie nauczania, jest w chwili obecnej, często spotykane, zaskakuje więc fakt niewielkiej liczby rozwiązań dedykowanych temu zagadnieniu. Taki stan rzeczy wymusza wykorzystanie zaawansowanych modeli badawczych (zwykle po ich uprzedniej adaptacji)...
-
Ocena zakresu zmian w protokołach routingu dynamicznego przy dostosowaniu do IPv6
PublikacjaPrzechodzenie w Internecie z protokołu warstwy sieciowej IPv4 do protokołu IPv6 staje się faktem. Coraz popularniejsze implementacje protokołów IPv6 w Internecie wymagają albo realizacji nowych protokołów routingu dynamicznego albo dostosowania w/w protokołów i określono ich wpływ na zbieżność i skalowalność protokołów routingu dynamicznego dla sieci IPv6.
-
O wykorzystaniu tarczowego charakteru pracy pokrycia z blach.
PublikacjaPorównano zużycia stali na konstrukcję nośną hali, zaprojektowaną przy uwzględnieniu współpracy pokrycia dachu z blachy fałdowej z konstrukcja nośną i pominięciu tego wpływu. Podano sposób uwzględnienia współpracy pokrycia ze szkieletem hali.
-
New challenges for Internet IP QoS architectures supporting multimedia transfer.
PublikacjaZaprezentowano zarówno ''ograniczenia'' wprowadzone przez współczesny Internet, jak też wymagania jakościowe związane z przekazami multimedialnymi. Opisano nowe propozycje architektur QoS obejmujące modele tzw. usług zintegrowanych (IntServ) oraz zróżnicowanych (DiffServ).
-
Analiza możliwości zastosowania symulatorów dydaktycznych w systemach nauczania wspomaganego komputerowo zgodnych ze standardem SCORM 2004.
PublikacjaW związku z gwałtownym wzrostem zainteresowania systemami nauczania komputerowego i ich tempa rozwoju, koniecznym okazało się rozpoczęcie intensywnych prac standaryzacyjnych dotyczących tego rodzaju systemów. Ich owocem jest standard SCORM (Sharable Component Object Model), obejmujący liczne aspekty tworzenia komputerowych systemów edukacyjnych, jak np.: przechowywanie, indeksowanie i wyszukiwanie treści dydaktycznych, obsługa...
-
Nowe technologie teleinformatyczne w realizacji systemów zdalnej edukacji.
PublikacjaArtykuł dokonuje analizy możliwości i efektywności zastosowania technologii internetowych we wdrażanych obecnie zaawansowanych systemach zdalnej edukacji różnych typów. Kolejną część opracowania poświęcono analizie dalszych możliwości rozwoju tego rodzaju produktów w oparciu o standard SCORM i zastosowane tam powiązanie systemów edukacji elektronicznej z technologiami internetowymi. Przykładem mogą być tu prace nad rozszerzeniem...
-
The significance of substance P in physiological and malignant haematopoiesis
Publikacja -
Expression of intermediate filaments of podocytes within nephrotic syndrome glomerulopathies in children
Publikacja -
The Quality, Intake, and Digestibility of Virginia Fanpetals (Sida hermaphrodita L. Rusby) Silage Produced under Different Technologies and Its Effect on the Performance of Young Cattle
Publikacja -
Systemy Zarządzania Jakością, W/L/C, ZiIP, sem. 01 zima 2022/2023 (PG_00055044) - Nowy
Kursy Online -
Project Management, W/P, Ocean Engineering, IIst. sem.04, lato 21/22 (PG_00048414) - Nowy
Kursy Online -
A New Heuristic Algorithm for Effective Preemption in MPLS Networks
PublikacjaW artykule opisano nowy algorytm wywłaszczania przeznaczony dla sieci MPLS. Umożliwia on alokację zasobów sieci dla nowej ścieżki uwzględniając koszt usuniętych jednej lub wielu istniejących już ścieżek. Proponowany heurystyczny algorytm wybiera ścieżki do wywłaszczenia wykorzystując informację o topologii sieci. Używa funkcji optymalizacji minimalizującej stratę pasma na poziomie sieci. Przedstawiono i omówiono wyniki badań symulacyjnych...
-
Oxidative stress induced by 4-methyl-1-nitroacridine derivative C-1748 (Capridine B) in human colon cancer cells
PublikacjaZbadano wpływ pochodnej C-1748 (Capridine B) na indukcję stresu oksydacyjnego w komórkach ludzkich raków jelita grubego HCT-8 i HT29. W tym celu wykorzystano technikę cytometrii przepływowej z zastosowaniem barwników fluorescencyjnych H2DCFDA i DHR 123. W komórkach traktowanych pochodną C-1748 dochodziło do generowania reaktywnych form tlenu. Ponadto, pochodna C-1748 nie indukowała znaczącego spadku zawartości zredukowanej formy...
-
Skewness preference across countries
Publikacja -
Comparison of centralized and decentralized preemption in MPLS networks
PublikacjaPreemption is one of the crucial parts of the traffic engineering in MPLS networks. It enables allocation of high-priority paths even if the bandwidth on the preferred route is exhausted. This is achieved by removing previously allocated low-priority traffic, so as enough free bandwidth becomes available. The preemption can be performed either as a centralized or a decentralized process. In this article we discuss the differences...
-
Performance of LSP preemption methods in different MPLS networks
PublikacjaPreemption in Multiprotocol Label Switching (MPLS) is an optional traffic engineering technique used to create a new path of high priority when there is not enough bandwidth available. In such case the path is admitted by removing one or more previously allocated paths of lower priority. As there are usually many possible sets of low priority paths which can be selected, a preemption algorithm is being started to select the best...
-
Fentanyl and its derivatives as a group of new psychoactive substances (designer drugs)
Publikacja